Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Как_защитить_себя_в_цифровом_мире_

.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
9.61 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

пользователь социальной сети с одобрения администратора группы), а

.

 

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

также секретные группы, которые не видны не входящим в них пользователям (участников приглашает администратор). Обратите внимание: независимо от ваших настроек конфиденциальности у администрации социальных сетей есть доступ ко всей информации, размещаемой на платформах, и она может (будет вынуждена) предоставить эту информацию правоохранительным органам по требованию последних. Также следует иметь в виду, что не существует технических инструментов, запрещающих распространение контента из закрытых и секретных групп, и опубликованные там материалы могут быть обнародованы. Более подробная информация об управлении группами в социальных сетях и снижении риска утечки информации опубликована на сайте Electronic Frontier Foundation [503].

При вступлении в группы, созданных другими пользователями, следует внимательно изучать правила (описание группы) и материалы, которые там публикуются. Это касается и сообществ, в которые вас приглашают «друзья». Существуют замаскированные группы тоталитарных сект, террористических организаций и прочих антиобщественных группировок, участники которых под прикрытием нейтрального контента вербуют новых членов [504] (уже само участие в такой группе может обернуться неприятностями). Целью создания групп может быть организация таких противозаконных действий, как похищение людей, распространение наркотиков и порнографии, сексуальная эксплуатация. Если вы считаете, что действия или публикации членов группы призывают к террору, насилию, преступлениям против личности, следует направить жалобу администраторам социальной сети.

Друзья или враги?

В социальных сетях существует две основные опасности, связанные с виртуальными «друзьями»:

Во-первых, появление в «друзьях» малознакомых и совсем незнакомых людей, среди которых может оказаться человек, мягко говоря, вам не симпатизирующий. Подружиться, чтобы выведать какую-то личную информацию, — обычная практика в соцсетях. Кроме того, среди таких «друзей» могут оказаться боты, спамеры, флудеры, тролли, вымогатели, вербовщики, сектанты, психически больные люди, преступники и т.п. Общение с ними, как и реальная встреча, вряд ли пойдет на пользу, а в некоторых случаях может угрожать свободе и жизни.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

Во-вторых, уязвимость самих «друзей». Злоумышленник может

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

изначально создать собственный аккаунт, скрываясь под личностью знакомого с вами человека, и предложить дружбу либо взломать аккаунт одного из уже имеющихся у вас «друзей». Далее злоумышленник может вести тайное наблюдение за вашим аккаунтом и общением или действовать от имени «друга», например просить деньги в долг или репостить публикации, распространение которых вы хотели бы ограничить.

С учетом таких рисков необходимо обязательно подтвердить личность каждого «друга».

Также «друзья» могут влиять на вашу репутацию, так как при настройках по умолчанию они могут публиковать посты в вашей ленте (на странице вашего профиля). Если среди них будет хакер, взломавший страницу настоящего «друга», или тролль, то на главной странице вашего профиля может оказаться порочащий вашу репутацию контент.

Еще «друзья» могут распространять вредоносные файлы и ссылки, фишинговые сообщения, «письма счастья», спам и фейковые новости. Если от имени вашего «друга» вам пришло подозрительное сообщение, просьба помочь деньгами, поделиться личной информацией или сведениями о ваших контактах — свяжитесь с другом другим, надежным способом, например по телефону, и уточните, действительно ли он отправил сообщение. Фишинговые сообщения могут рассылаться и с официальных аккаунтов компаний, если их страницы были взломаны хакерами. К примеру, в 2020 г. злоумышленники от лица компании «Додо пицца» провели розыгрыш призов, в числе условий требуя перевести некую сумму денег на свои счета. Аналогичным образом взламываются аккаунты в Twitch, где злоумышленники устраивают «платные» розыгрыши с фиктивными комментариями ботов-«победителей» [505].

Примечание. Разумная мысль — ограничить для посторонних возможность писать в вашей хронике и комментировать ваши публикации (разрешив публиковать комментарии, например, только близким друзьям).

Незнакомых в реальной жизни людей (даже друзей ваших друзей) в социальной сети лучше оставлять в подписчиках и уже в процессе общения при необходимости добавлять в «друзья». Предварительно рекомендуется внимательно изучите его профиль, круг «друзей», информацию, которой он делится о себе.

Обратите внимание: связи между пользователями могут деанонимизировать того из них, кто скрывает свои реальные данные. Например, если вы ведете анонимный профиль и добавили в «друзья» нескольких своих родственников с одинаковой фамилией, можно

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

вычислить и вашу фамилию. Или ваш родственник может опубликовать

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

фотографию, где вы вдвоем, и подписать: «Я с братом». Тогда станут известны ваше лицо и фамилия, если она указана. Такие сети, как «ВКонтакте» и «Одноклассники», позволяют явно указывать родственные связи. Это недопустимо в любом случае, так как помимо риска деанонимизации существует опасность целевого фишинга. Злоумышленники могут через указанных вами лучших друзей, родителей, сестер и братьев выяснять необходимую для атаки информацию. Чтобы не рисковать, рекомендуется или не указывать явные связи, или скрыть список «друзей» из общего доступа.

Кроме того, если родственник укажет на своей странице место проживания или покажет его на фотографиях, упоминая о частых встречах с вами, возникает риск определения вашего местонахождения.

Троллинг

Среди пользователей социальных сетей часто встречаются тролли — те, кто своими публикациями и комментариями, часто лживыми и оскорбительными, преднамеренно провоцирует конфликты; призывает

идаже подстрекает других людей к определенным действиям, как правило, антиобщественным. Например, они могут сталкивать интересы людей разных рас, национальностей, вызывая вражду между ними; публиковать сексистские комментарии и другой деструктивный контент. Чаще всего тролли — анонимные пользователи (несколько аккаунтов могут принадлежать одному человеку), но также могут быть

иобычными владельцами личных аккаунтов, а также ботами.

Сетевым троллям присущ ряд характерных особенностей. Вопервых, они существуют только в виртуальных сообществах, во-вторых, их цель — с помощью колкого комментария попытаться спровоцировать лавинообразное нарастание агрессии, которая быстро охватывает всех участников обсуждения, а в-третьих, физический или визуальный контакт с троллями невозможен. Как показывают исследования, к троллингу более склонны люди с темными личностными чертами: им свойственны садизм, антисоциальное поведение, психопатия и макиавеллизм [506], [507]. Для них троллинг

— это своеобразное повседневное проявление садизма [508]. Исследования показали, что заниматься троллингом с целью травли могут и подростки, и взрослые.

Другие виды кибертравли

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

Аутинг (англ. Outing): публикация чужой личной информации, фотографий

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

или видео деликатного характера без согласия владельца. Это может иметь губительные последствия, особенно для детей и подростков [509]. Грифинг (англ. Griefing): оскорбление и провоцирование пользователей

онлайн-игр. Согласно Оксфордскому словарю, грифер — это «человек, который преследует или умышленно провоцирует других игроков или участников онлайн-игры или сообщества с целью испортить им удовольствие».

Диссинг (англ. Dissing): так называют публикацию в интернете порочащей информации о жертве. Это делается с целью испортить репутацию жертвы или навредить ее отношениям с другими людьми.

Исключение, или отмена (англ. Canceling): жертву намеренно исключают из общественных отношений и коммуникаций [510].

Киберпреследование: использование информационных технологий (чаще всего интернета) с целью заставить другого человека беспокоиться о своей безопасности. Например, киберпреследователи завладевают личной информацией жертв и используют ее в целях запугивания; систематически отправляют жертвам сообщения, напоминая им о том, что за ними следят; выясняют местонахождение жертв; непрерывно пишут о них в соцсетях. Во многих странах киберпреследование является уголовным преступлением. Кетфишинг (англ. Catfishing): использование чужого онлайн-профиля или создание поддельных профилей жертвы с ее фотографиями и прочими данными. Кетфишинг также может использоваться для слежки за детьми, подростками и взрослыми людьми, публичного их унижения или манипулирования ими. Обман. Злоумышленник пытается обманом завоевать доверие жертвы, чтобы та поделилась с ним какой-то сугубо личной информацией, а затем публикует ее в интернете.

Флейминг (англ. Flaming): публикация провокационных сообщений в целях разжигания спора. Флейминг предполагает оскорбление, унижение и другие формы прямой речевой агрессии против конкретного человека.

Фрейпинг (англ. Fraping): получение доступа к профилю другого человека с целью публикации нежелательного контента от его имени.

Харассмент (англ. Harassment): систематические действия, направленные против отдельного лица или группы лиц с целью его (их) запугивания или оскорбления. Домогательство может перерасти в киберпреследование. Эта форма травли крайне опасна и может привести к серьезным последствиям

[511], [512].

Помимо пользователей, троллящих других участников сообществ из-за особенностей своей психики, существуют и наемные тролли, оплачиваемые различными организациями, в том числе и государственными. Такие группы «информационных наемников» время от времени используются в разных странах, например в США [513], России [514], Китае [515] и Израиле [516]. Троллинг часто применяется в ходе информационных войн. Участвующие в них тролли

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

комментируют происходящие в обществе события таким образом,

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

чтобы дестабилизировать обстановку. Кроме того, они могут завышать число жертв несчастных случаев, публиковать сообщения о готовящихся терактах и призывы не посещать определенные места, распространять информацию о якобы совершенных преступлениях и т.п. Такие публикации сопровождаются призывами распространять их далее. Руководствуясь добрыми побуждениями и подгоняемые страхом, пользователи начинают лавинообразно дублировать этот контент на своих страницах и в группах, помогая троллю добиться своей цели. Таким образом распространяются так называемые фейковые новости, за любую публикацию которых в РФ предусматривается административная и уголовная ответственность [517]. Следует помнить и о том, что власти склонны обвинять тех, кто публикует неугодные им новости, в «распространении заведомо недостоверной информации» (части 9–10 статьи 13.15 КоАП РФ) и «распространении заведомо ложной информации» (статьи 207.1 и 207.2 УК РФ) и это оборачивается преследованиями журналистов [518] и блогеров [519].

Краткое руководство по распознаванию фейков

Если вы подозреваете, что публикация содержит ложь, можно попытаться проверить информацию.

Если вы предполагаете, что фотография не имеет отношения к содержанию публикации, нужно скачать ее (или скопировать ссылку на нее), а затем загрузить (или вставить ссылку на нее) на

сайте https://www.google.ru/imghp. Проведя поиск по изображению, вы сможете найти другие сайты, на которых опубликован этот снимок, и прочитать текст, сопровождающий первоначальную публикацию фото. Кроме того, так вы сможете найти исходное фото (оно будет иметь самый большой размер) и проверить его метаданные (например, на сайте https://www.verexif.com/en/ или https://fotoforensics.com), в том числе на предмет обработки (монтажа) в графическом редакторе.

Если в публикацию загружена видеозапись, можно скопировать ее миниатюру и сохранить в виде графического файла, а затем провести поиск, как и в случае с фотографиями. Если видео загружено на сайт YouTube, можно воспользоваться

сервисом https://citizenevidence.amnestyusa.org, автоматически генерирующим миниатюры из видеофайла, ссылку на который вы указываете, и ведущим поиск изображений. Кроме того, нужно обращать внимание на дату публикации видеофайла: если к сообщению

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

о недавнем событии приложена видеозапись годичной давности — перед вами фейк [520].

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Золотое правило борьбы с троллингом: «Не кормите троллей!» Их следует полностью игнорировать и блокировать (добавлять в черный список). Не комментируйте их действия и поведение, не отвечайте на их заявления. В некоторых случаях «кормление троллей» не только контрпродуктивно. Оно само может расцениваться как троллинг или деструктивное поведение, т.е. нарушение норм сообщества, и даже может привести к санкциям против пользователя.

Приложения социальных сетей

На некоторых сайтах есть возможность быстрой авторизации с помощью аккаунтов в социальных сетях. Такие кнопки обычно сопровождаются надписями «Войти через Facebook» или «Войти через "ВКонтакте"». Безусловно, это удобный способ, избавляющий от необходимости заполнять стандартную регистрационную форму со множеством полей и придумывать пароль, но он и небезопасен. При таком методе авторизации в ваш аккаунт в социальной сети добавляется соответствующее посещенному сайту приложение, позволяя впоследствии входить в профиль на таком сайте без аутентификации, т.е. злоумышленник, получив доступ к вашему аккаунту в социальной сети, сможет получить доступ и к аккаунтам на всех сайтах, на которых вы авторизовались с помощью кнопки «Войти через…».

Примечание. Компания Apple в 2019 г. представила собственную функцию быстрой авторизации — «Войти с помощью Apple», которая работает аналогично сервисам «Войти через Facebook», «Войти через Google» или «Войти через "ВКонтакте"», но для доступа требует указывать Apple ID и пароль. Соблюдая приоритеты в плане защиты персональных данных своих пользователей, компания Apple выступает своеобразным безопасным посредником и генерирует для пользователя временный адрес электронной почты взамен реального, чтобы избежать утечек личных данных [521].

Кроме того, приложение или сайт, на котором вы авторизуетесь через социальную сеть (если только вы не используете функцию «Войти с помощью Apple»), получает доступ к вашей личной информации — от адреса электронной почты до фамилии, имени и возраста, — которую во многих случаях передает посторонним организациям или третьим лицам. А социальная сеть или почтовая служба, профиль которой вы используете, сразу «понимает», что вы пользуетесь тем или иным сервисом, и это иногда бывает не совсем уместно [522]. Сайт

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

автоматически подстраивается под ваши интересы, руководствуясь

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

сведениями, полученными из вашего социального профиля, — например, отображает подходящую рекламу, а социальная сеть, в свою очередь, анализируя ваши предпочтения, охотно делится ими с рекламными компаниями, получая от этого прибыль.

Просмотреть данные, которые предоставляются сайту или приложению, можно в соответствующем разделе вашего аккаунта в социальной сети (на рис. 7.1 показан интерфейс соцсети Facebook).

Рис. 7.1. Данные из социальной сети, предоставляемые стороннему сайту В данном примере на рисунке показано, что помимо обязательной

информации — имени и фото из профиля — пользователь может поделиться со сторонним сайтом (https://www.blablacar.ru) такими необязательными данными, как список «друзей», день его рождения и адрес электронной почты (разные сайты могут запрашивать различные типы сведений, например о поле, номере телефона, фактическом адресе и т.д.). Необязательные данные пользователи передают формально по своей воле. Но фактически сайт навязывает им эту «услугу» с помощью

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

исходных настроек приватности. Можно предполагать, что большая

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

часть пользователей эти настройки не изменяют.

Кроме того, по умолчанию посетители вашей страницы в социальной сети (как и ее администрация, и связанные с ней сторонние компании вроде печально известной Cambridge Analytica) могут видеть, что вы пользуетесь тем или иным приложением (в данном случае BlaBlaCar), а это уже повышает риск деанонимизации, если ваш профиль анонимен.

Важно отметить, что удаление приложения из профиля в социальной сети не приводит к удалению со стороннего сайта информации о вас, которой вы с ним поделились. Сайт лишь не сможет получать о вас новую информацию. Кроме того, доступ на него через социальную сеть будет запрещен.

Так же рискованно подключать аккаунты социальных сетей в настройках уже имеющихся аккаунтов на сторонних сайтах (например, для получения бонуса при заполнении профиля до 100%).

Если вы не готовы расстаться с данной функцией, то в настройках профиля в социальной сети просмотрите список приложений, удалите те из них, которыми не пользуетесь и настройте разрешения для оставшихся приложений [523].

Вредоносные приложения

Помимо штатных и официальных приложений для социальных сетей, распространяются и опасные приложения, которые якобы выполняют какие-то интересные или полезные функции, а на самом деле воруют персональные данные. К примеру, под видом забавного теста в духе «Кем бы вы были в Средние века?» приложение способно проанализировать ваш профиль и передать ваши персональные данные рекламным компаниям или злоумышленникам. Также существуют дополнительные инструменты для запуска недокументированных функций сети, в виде отдельных приложений или расширений/плагинов для браузера. Они позволяют, например, расширять возможности официального приложения; скачивать музыку из соцсети «ВКонтакте»; отображать список пользователей, которые посетили ваш профиль, или выполнять еще какие-нибудь интересные функции, не забывая при этом требовать ввода логина и пароля — учетных данных вашего профиля в соцсети, которые впоследствии попадут к злоумышленникам. А приложение, призванное популяризовать ваш профиль, увеличить число подписчиков, мало того что привлекает бесполезных ботов вместо потенциальных клиентов, так еще приводит к блокировке аккаунта за нарушение правил использования сервиса.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

Следует внимательно относиться к установке сторонних

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

дополнений и приложений, отдавая предпочтения разработкам крупных компаний и не доверяя неизвестным программистам, сулящих вам золотые горы, точнее подписчиков.

Теневые профили

Как уже говорилось в предыдущей главе, социальные сети вроде Facebook создают [524] теневые профили людей, которые не имеют аккаунтов в социальной сети или даже вовсе не пользуются интернетом.

Теневой профиль не похож на профиль зарегистрированного пользователя. Это скорее цифровой след, запись в базе данных о пока неизвестном социальной сети человеке. Такая запись постепенно будет пополняться информацией, загруженной другими пользователями. По словам Марка Цукерберга, это делается, чтобы предотвратить регистрацию фейковых аккаунтов и злонамеренный сбор публичной информации, но в то же время люди, не использующие Facebook, не могут узнать, какую информацию о них собрала эта соцсеть, пока не зарегистрируются [525].

Детские профили

Как известно, дети и подростки доверчивы; существует огромное количество злоумышленников, специализирующихся на преступлениях против несовершеннолетних, поэтому их общение в соцсетях должно сопровождаться максимальными мерами безопасности. Взрослый должен строго следить за тем, какой персональной информацией ребенок делится с другими, какой контент просматривает и с кем общается (для этого можно завести собственный аккаунт и «подружиться» со своим ребенком).

Детские аккаунты должны быть закрыты от доступа посторонних и настроены на блокировку поступающих от других пользователей запросов о добавлении в «друзья», сообщений, приглашений в группы и т.п. В «друзья» следует добавлять только тех людей, которых ребенок знает лично, — родственников, одноклассников и т.п. Также желательно установить средства родительского контроля и фильтрации трафика, чтобы защитить ребенка от не предназначенного для детей контента.

ВНИМАНИЕ! Некоторые социальные сети и другие ресурсы, например «ВКонтакте» и Mail.ru, способны отображать «недетский» контент, даже если используются средства фильтрации трафика.

Следует привить ребенку навыки безопасного и конфиденциального общения в интернете, обучить его правилам антивирусной и

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

антифишинговой защиты и разъяснить вопросы, рассмотренные в этой

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

главе. В социальных сетях активно общаются и занимаются вербовкой пользователей пособники террористов [526], [527] и онлайн-казино, организаторы экстремистских сект и прочих вредоносных объединений; ищут жертв лица, покушающиеся на сексуальные преступления; грумеры [528]; мошенники; тролли [529]; наркодилеры. Вовремя увидеть такие опасности не всегда может даже взрослый. Чтобы осуществить свои преступные замыслы, злоумышленники могут выдавать себя за друзей или одноклассников ребенка, имитируя их профили с помощью краденых фотографий; стремиться войти в доверие к ребенку; для дальнейшего общения переманить его в секретные чаты, например в Telegram или Skype, и убедить не показывать их родителям; могут даже уговорить ребенка встретиться лично.

Тема безопасности детей выходит за рамки этой книги, для более подробной информации рекомендуется прочитать тематические статьи,

например https://polzablog.ru/bezopasnost-v-seti-internet-dlya- detej.html и https://letidor.ru/obrazovanie/ostorozhno-socseti-8-pravil- bezopasnosti-o-kotoryh-vazhno-rasskazat-rebenku.htm.

Удаление заброшенных аккаунтов

Аккаунты в социальных сетях содержат объемистое досье на каждого из нас, поэтому их нужно защищать самыми надежными способами. Мы уже упоминали многие из них в этой и прошлых главах: установите надежный пароль и настройте многофакторную аутентификацию с помощью приложения (по возможности удалите из аккаунта номер телефона); настройте уведомления о входе в аккаунт и прочие параметры конфиденциальности (см. далее в этой главе); всегда отдавайте себе отчет в том, какую информацию публиковать не следует; тщательно выбирайте «друзей». Кроме того, необходимо удалять неиспользуемые аккаунты.

Злоумышленники могут взломать заброшенные профили и извлечь из них вашу персональную информацию. Эти сведения могут быть впоследствии использованы для фишинговых атак и взлома других ваших аккаунтов. Существует специальный

сайт https://backgroundchecks.org/justdeleteme/ru.html, на котором можно быстро перейти к разделу той или иной социальной сети (и других сайтов), в котором надо удалить аккаунт.

Действия в случае «угона» аккаунта

О том, что аккаунт «угнали», пользователь, как правило, узнает тогда, когда сервис соответствующей социальной сети перестает принимать